Презентация На Тему Криптографии

Презентация На Тему Криптографии

В принципе пост квантовая криптография подразделяется на четыре. Треугольные преобразования De Jonqui Введение КРИПТОГРАФИЯ, или криптология, наука и искусство передачи сообщений в таком виде, чтобы их нельзя было прочитать без специального. История систем с открытым ключом Идея криптографии с открытым ключом впервые появилась в 1. Скачать бесплатно и без регистрации. Презентация На Тему Криптографии' title='Презентация На Тему Криптографии' />Описание слайда Цели и задачи Цель проекта изучение системы шифрования с открытым ключом RSA. Задачи проектаОзнакомиться с основными. Презентация на тему Криптографические методы защиты информации к уроку по информатике. Разделы Информатика, Конкурс Презентация к уроку. Урок лекция в теме Защита информации и антивирусные программы направлен на. Цели и задачи Цель проекта изучение системы шифрования с открытым ключом RSA. Задачи проекта Ознакомиться с основными понятиями. В течение одного дня Кокс разработал систему, которая по существу, является алгоритмом RSA, за четыре года до Ривеста, Шамира и Адлемана. В 1. 97. 4 году другой служащий GCHQ, Малькольм Уильямсон, изобрел концепцию алгоритма обмена ключом Диффи Хеллмана. В криптосистемах с открытым ключом используются два ключа открытый и секретный. В результате любой желающий может зашифровать с его помощью свое письмо и послать закрытую информацию владельцу соответствующего секретного ключа. Расшифровать посланное сообщение сможет только тот, у кого есть секретный ключ. Более точно, имеют место преобразования сообщение открытый ключ алисы шифротекст шифротекст секретный ключ Алисы сообщение. Преобразование, обладающее указанным свойством, называется односторонней функцией или функцией ловушкой, поскольку в ее дверь войти легко зашифровать данные, а вот выйти без ключа довольно проблематично. Однако они являются односторонними только в вычислительном отношении, т. Его стойкость основывается на трудноразрешимой проблеме дискретного логарифмирования в конечной абелевой группе А. В своей работе авторы предлагали использовать группу А GFр, но на сегодняшний день многие эффективные версии этого протокола берут за основу группу эллиптической кривой. Кимы По Физической Культуре подробнее. Такие версии обозначают аббревиатурой EC DH, возникшей от сокращений английских терминов Elliptic Curve и Diffie Hellman. Основные сообщения в протоколе Диффи Хеллмана представлены следующей диаграммой. Идея открытого распределения ключей р большое простое число, х произвольное натуральное число, некоторый примитивный элемент поля GFp числа р и считаются общедоступными. Известно, что инвертирование функции, т. Алиса и Боб независимо друг от друга случайно выбирают по одному натуральному числу скажем a и b. Эти элементы они держат в секрете. Далее каждый из них вычисляет новый элемент и. Потом они обмениваются этими элементами по каналу связи. Теперь Алиса, получив v и зная свой секретный элемент а, вычисляет новый элемент Аналогично поступает Боб. Идея открытого распределения ключей. Идея открытого распределения ключей стойкость против пассивного противника Ева может перехватить сообщения, то есть у Евы имеются Для взлома ключа Еве необходимо вычислить Поэтому нужно знать, а для этого необходимо прологарифмировать. Атака человек посередине. Идея шифрования с открытым ключом Алиса хочет получать шифрованные сообщения, поэтому она выбирает какую нибудь функцию ловушку с секретом k, сообщает всем заинтересованным например, публикует описание функции открытый ключ в качестве своего алгоритма шифрования, но при этом значение секрета k закрытый ключ она никому не сообщает и держит в секрете. Идея шифрования с открытым ключом если теперь пользователь Боб хочет послать Алисе защищаемую информацию m, то он вычисляет и посылает c по открытому каналу Алисе. Идея шифрования с открытым ключом поскольку Алиса для своего секрета k умеет инвертировать, тo она вычисляет m по полученному c. Никто другой не знает k и поэтому в силу свойства функции с секретом не сможет за полиномиальное время по известному шифрованному сообщению вычислить защищаемую информацию m. Она, зная секрет k, находит такое s, что, и вместе с сообщением m посылает s Бобу в качестве своей цифровой подписи. Подписанное сообщение пара m,s. Идея цифровой подписи Боб хранит s в качестве доказательства того, что Алиса подписала сообщение m.

Архив

Презентация На Тему Криптографии
© 2017